Redazione RHC : 14 Marzo 2023 13:15
Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all’inizio di questo mese. Gli attacchi prendono di mira grandi organizzazioni governative in tutto il mondo.
Il 7 marzo, Fortinet ha rilasciato aggiornamenti di sicurezza per affrontare una vulnerabilità critica identificata come CVE-2022-41328. Tale CVE-2024-21893-ivanti-colpito-da-hacker-cinesi-unc5325-e-unc3886/">bug di sicurezza ha consentito agli aggressori di eseguire in codice remoto non autorizzato su un sistema bersaglio.
L’elenco dei prodotti vulnerabili include le seguenti versioni di FortiOS: 6.0, 6.2, 6.4.0-6.4.11, 7.0.0-7.0.9, 7.2.0-7.2.3. Gli amministratori di sistema devono aggiornare le versioni vulnerabili di FortiOS a quelle più recenti (rispettivamente 6.4.12, 7.0.10 e 7.2.4).
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’annuncio della società non menzionava che la vulnerabilità fosse stata sfruttata attivamente prima del rilascio delle patch. Tuttavia, un rapporto sempre di Fortinet pubblicato la scorsa settimana ha mostrato che gli exploit per CVE-2022-41328 sono stati utilizzati per violare e disabilitare diversi firewall FortiGate di proprietà di uno dei clienti dell’azienda.
Le successive indagini hanno mostrato che gli aggressori hanno modificato l’immagine del firmware del dispositivo per avviare il payload proprio durante l’inizializzazione del sistema. Il malware potrebbe anche essere utilizzato per rubare dati, scaricare e scrivere file o aprire remote shell.
Fortinet ha concluso che gli attacchi erano mirati, con alcune prove che suggeriscono che gli aggressori preferissero le reti governative. Gli aggressori hanno anche dimostrato “capacità avanzate”, inclusa la riprogettazione di parti del sistema operativo dei dispositivi FortiGate.
“L’exploit richiede una profonda conoscenza di FortiOS e dell’hardware sottostante. Gli impianti personalizzati mostrano che l’attaccante ha capacità avanzate, incluso il reverse engineering di varie parti di FortiOS.
Si consiglia ai clienti Fortinet di eseguire immediatamente l’upgrade a una versione con patch di FortiOS per bloccare possibili tentativi di attacco.
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006